全文获取类型
收费全文 | 37671篇 |
免费 | 1565篇 |
国内免费 | 1763篇 |
专业分类
系统科学 | 2713篇 |
丛书文集 | 1074篇 |
教育与普及 | 933篇 |
理论与方法论 | 375篇 |
现状及发展 | 1032篇 |
研究方法 | 111篇 |
综合类 | 34758篇 |
自然研究 | 3篇 |
出版年
2024年 | 134篇 |
2023年 | 310篇 |
2022年 | 527篇 |
2021年 | 599篇 |
2020年 | 428篇 |
2019年 | 268篇 |
2018年 | 1007篇 |
2017年 | 1081篇 |
2016年 | 876篇 |
2015年 | 968篇 |
2014年 | 1306篇 |
2013年 | 1268篇 |
2012年 | 1727篇 |
2011年 | 2535篇 |
2010年 | 2432篇 |
2009年 | 2282篇 |
2008年 | 2626篇 |
2007年 | 2735篇 |
2006年 | 1738篇 |
2005年 | 1591篇 |
2004年 | 1436篇 |
2003年 | 1302篇 |
2002年 | 1350篇 |
2001年 | 1216篇 |
2000年 | 1111篇 |
1999年 | 1296篇 |
1998年 | 925篇 |
1997年 | 985篇 |
1996年 | 811篇 |
1995年 | 734篇 |
1994年 | 705篇 |
1993年 | 552篇 |
1992年 | 486篇 |
1991年 | 427篇 |
1990年 | 380篇 |
1989年 | 327篇 |
1988年 | 249篇 |
1987年 | 129篇 |
1986年 | 88篇 |
1985年 | 30篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1977年 | 1篇 |
1975年 | 2篇 |
1973年 | 1篇 |
1967年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
31.
提出了利用先进的Intranet技术开发煤矿安全信息系统的解决方案 ,并就系统实现的有关方法和技术进行了详细分析和探讨。Intranet以系统的低成本、可扩充性、强适应性、运行的安全可靠性 ,为煤炭企业提供了一条经济实用的信息化道路 相似文献
32.
天然橡胶胶乳常压氢化的研究 总被引:2,自引:0,他引:2
用N2H4/H2O2/Cu^2 体系对天然橡胶胶乳进行了常压氢化试验。红外光谱表明,氢化过程中对应的双键的伸缩振动谱带的峰面积减少.天然橡胶产生了氢化.由红外光谱峰面积推算得到产物的最高氢化度为38%.产物的凝肢合量为1%。分析结果表明:高分子链双键被饱和后.形成聚乙烯链段而结晶,结晶起到了物理交联作用。 相似文献
33.
文章从员工导向和需求管理的角度分析了企业在人力资源管理过程中存在的若干问题,并对市场营销学与人力资源管理在某些方面的发展历程和发展现状作了一个简要的回顾和比较,认为营销学的某些视角可以为当前的人力资源管理提供积极的借鉴作用,并简要分析了基于营销学视角的人才竞争战略。 相似文献
34.
35.
36.
平果铝高压溶出过程,结疤的形成是不可避免的,而且对生产带来的危害也很大。对结疤形成影响因素的研究,对于生产中结疤的治理,强化氧化铝生产具有十分重要的意义。 相似文献
37.
38.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献
39.
Static extracting method of software intended behavior based on API functions invoking 总被引:1,自引:0,他引:1
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack. 相似文献
40.
针对C++语言中继承方式及访问权限的理解极易混淆的问题,详细讨论了对C++语言中的继承方式及成员访问权限的教学,并给出具体的继承访问控制的例子。 相似文献